精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:新聞中心行業動態 → 正文

2020年上半年網絡攻擊趨勢報告:疫情導致網絡攻擊增加

責任編輯:cres |來源:企業網D1Net  2020-07-27 15:42:16 本文摘自:互聯網

《網絡攻擊趨勢:2020 年上半年報告》揭示了犯罪分子如何利用疫情主題發起針對所有部門的攻擊,并重點強調了國家級網絡活動的激增

  近日,全球領先的網絡安全解決方案提供商 CheckPoint® 軟件技術有限公司 (納斯達克股票代碼:CHKP)今天發布了《網絡攻擊趨勢:2020 年上半年報告》,報告揭露了出于犯罪、政治和國家動機的攻擊者如何利用新冠肺炎疫情及其相關主題發起針對所有部門組織(包括政府、工業、醫療、服務提供商、關鍵基礎設施和消費者)的攻擊。

  與新冠肺炎疫情相關的網絡釣魚和惡意軟件攻擊急劇增加,從 2 月份的每周不足 5,000 次激增至 4 月下旬的每周超過 20 萬次。此外,在 5 月和 6 月,隨著各國開始解除防疫封禁措施,攻擊者隨之加大了與新冠肺炎疫情相關的攻擊。與 3 月和 4 月相比,6 月底全球所有類型的網絡攻擊增加了 34%。

  報告中揭示的主要趨勢包括:

  • 網絡戰升級:隨著世界各國試圖收集有關疫情的情報或破壞競爭對手對的疫情防控工作,今年上半年,國家級網絡攻擊的強度和嚴重程度均出現飆升。這種攻擊擴展到了醫療和人道主義組織,例如世界衛生組織,該組織報告稱 攻擊數量增加了 500% 。

  • 雙重勒索攻擊:2020 年,一種新型勒索軟件攻擊被廣泛使用,攻擊者在竊取大量數據之后會對其進行加密。如果受害者拒絕支付贖金,則會遭到數據泄露威脅,從而被迫滿足網絡犯罪分子的要求。

  • 移動攻擊:攻擊者一直在尋找新的移動感染媒介,改進其技術以繞過安全防護措施并將惡意應用植入官方應用商店中。在另一種 創新攻擊 中,攻擊者利用大型國際公司的移動設備管理 (MDM) 系統來將惡意軟件分發到其托管的 75% 的移動設備中。

  • 云暴露:疫情期間向公有云的快速遷移導致針對敏感云工作負載和數據的攻擊有所增加。 攻擊者也在利用云基礎設施來 存儲其惡意軟件攻擊中使用的惡意有效載荷。 今年 1 月,Check Point 研究人員在 Microsoft Azure 中發現了業界首個 嚴重漏洞 ,該漏洞允許黑客破壞其他 Azure 租戶的數據和應用,這表明公有云并非天生安全。

  Check Point 產品威脅情報與研究總監 Maya Horowitz 表示:“今年上半年,在全球奮力抗擊新冠肺炎疫情之際,攻擊者慣常的攻擊模式發生改變并加速發展,利用人們對疫情的恐懼心理來為其攻擊活動提供掩護。我們還發現新型重大漏洞和攻擊向量,嚴重威脅著各個部門的組織安全。安全專家需要了解這些快速發展的威脅,以確保其組織在 2020 下半年能夠得到最高保護。”

  2020 年上半年最常見的惡意軟件變體為:

  2020 年上半年的主要惡意軟件

  1. Emotet(影響全球 9% 的組織) – Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 最初是一種銀行木馬,但最近被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規避技術來確保持久性和逃避檢測。 此外,它還可以通過包含惡意附件或鏈接的網絡釣魚垃圾郵件進行傳播。

  2. XMRig (8%) - XMRig 是一種用于挖掘門羅幣加密貨幣的開源 CPU 挖礦軟件。攻擊者經常濫用此開源軟件,并將其集成到惡意軟件中,從而在受害者的設備上進行非法挖礦。

  3. AgentTesla (7%) - AgentTesla 是一種高級遠程訪問木馬 (RAT),常被用作鍵盤記錄器和密碼竊取器,自 2014 年以來一直活躍至今。AgentTesla 能夠監控和收集受害者的鍵盤輸入與系統剪貼板,并能夠記錄截圖和竊取受害者設備上安裝的各種軟件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 電子郵件客戶端)的證書。AgentTesla 在各種在線市場和黑客論壇上均有出售。

  2020 年上半年的主要加密貨幣挖礦軟件

  1. XMRig(全球 46% 的加密貨幣挖礦活動均與其有關) - XMRig 是一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,于 2017 年 5 月首次出現。攻擊者經常濫用此開源軟件,并將其集成到惡意軟件中,從而在受害者的設備上進行非法挖礦。

  2. Jsecoin (28%) - Jsecoin 是一種基于 Web 的加密貨幣挖礦軟件,可在用戶訪問特定網頁時執行門羅幣加密貨幣在線挖掘操作。植入的 JavaScript 會利用最終用戶設備上的大量計算資源來挖礦,從而影響系統的性能。JSEcoin 已于 2020 年 4 月停止活動。

  3. Wannamine (6%) - WannaMine 是一種利用“永恒之藍”漏洞進行傳播的復雜的門羅幣加密挖礦蠕蟲。WannaMine 通過利用 Windows Management Instrumentation (WMI) 永久事件訂閱來實施傳播機制和持久性技術。

  2020 年上半年的主要移動惡意軟件

  1. xHelper(24% 的移動惡意軟件攻擊與其有關) - xHelper 是一種 Android 惡意軟件,主要顯示侵入式彈出廣告和通知垃圾郵件。 由于其具有重新安裝功能,安裝之后將難清除。xHelper 于 2019 年 3 月首次發現,到目前為止已感染了超過 4.5 萬臺設備。

  2. PreAMo (19%) - PreAMo 是一種針對 Android 設備的點擊器惡意軟件,于 2019 年 4 月首次發現。 PreAMo 通過模仿用戶并在用戶不知情的情況下點擊廣告來產生收入。該惡意軟件是在 Google Play 上發現的,在六個不同的移動應用中被下載超過 9,000 萬次。

  3. Necro (14%) - Necro 是一種 Android 木馬植入程序,它可下載其他惡意軟件、顯示侵入性廣告,并通過收取付費訂閱費用騙取錢財。

  2020 年上半年的主要銀行惡意軟件

  1. Dridex(27% 的銀行惡意軟件攻擊與其有關) - Dridex 是一種針對 Windows PC 的銀行木馬。它由垃圾郵件活動和漏洞利用工具包傳播,并依靠 WebInjects 攔截銀行憑證并將其重定向到攻擊者控制的服務器。Dridex 不僅能夠聯系遠程服務器,發送有關受感染系統的信息,而且還可以下載并執行其他模塊以進行遠程控制。

  2. Trickbot (20%) - Trickbot 是一種針對 Windows 平臺的模塊化銀行木馬,主要通過垃圾郵件活動或其他惡意軟件家族(例如 Emotet)傳播。

  3. Ramnit (15%) - Ramnit 是一種模塊化銀行木馬,于 2010 年首次發現。Ramnit 可竊取 Web 會話信息,支持攻擊者竊取受害者使用的所有服務的帳戶憑證,包括銀行帳戶以及企業和社交網絡帳戶。

  《網絡攻擊趨勢:2020 年上半年報告》詳細介紹了 2020 年上半年的網絡威脅形勢。這些調查結果基于 Check Point ThreatCloud 情報網絡在 2020 年 1 月至 6 月期間收集的數據,重點關注網絡犯罪分子在攻擊企業時所使用的主要策略。報告完整版可從 此處 獲得。

  關于 Check Point Research

  Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網絡威脅情報。Check Point 研究團隊負責收集和分析 ThreatCloud 存儲的全球網絡攻擊數據,以便在防范黑客的同時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執法機關及各個計算機安全應急響應組展開合作。

  關于 Check Point 軟件技術有限公司

  Check Point 軟件技術有限公司(www.checkpoint.com ) 是一家面向全球企業用戶業內領先的信息安全解決方案提供商。Check Point 解決方案對惡意軟件、勒索軟件和高級目標威脅的防范率處于業界領先水準,可有效保護客戶免受第五代網絡攻擊。Check Point 為業界提供前瞻性多級安全架構 Infinity Total Protection,這一組合產品架構具備第五代高級威脅防御能力,可全面保護企業的云、網絡,移動,工業互聯網和IOT系統。

關鍵字:網絡攻擊

本文摘自:互聯網

x 2020年上半年網絡攻擊趨勢報告:疫情導致網絡攻擊增加 掃一掃
分享本文到朋友圈
當前位置:新聞中心行業動態 → 正文

2020年上半年網絡攻擊趨勢報告:疫情導致網絡攻擊增加

責任編輯:cres |來源:企業網D1Net  2020-07-27 15:42:16 本文摘自:互聯網

《網絡攻擊趨勢:2020 年上半年報告》揭示了犯罪分子如何利用疫情主題發起針對所有部門的攻擊,并重點強調了國家級網絡活動的激增

  近日,全球領先的網絡安全解決方案提供商 CheckPoint® 軟件技術有限公司 (納斯達克股票代碼:CHKP)今天發布了《網絡攻擊趨勢:2020 年上半年報告》,報告揭露了出于犯罪、政治和國家動機的攻擊者如何利用新冠肺炎疫情及其相關主題發起針對所有部門組織(包括政府、工業、醫療、服務提供商、關鍵基礎設施和消費者)的攻擊。

  與新冠肺炎疫情相關的網絡釣魚和惡意軟件攻擊急劇增加,從 2 月份的每周不足 5,000 次激增至 4 月下旬的每周超過 20 萬次。此外,在 5 月和 6 月,隨著各國開始解除防疫封禁措施,攻擊者隨之加大了與新冠肺炎疫情相關的攻擊。與 3 月和 4 月相比,6 月底全球所有類型的網絡攻擊增加了 34%。

  報告中揭示的主要趨勢包括:

  • 網絡戰升級:隨著世界各國試圖收集有關疫情的情報或破壞競爭對手對的疫情防控工作,今年上半年,國家級網絡攻擊的強度和嚴重程度均出現飆升。這種攻擊擴展到了醫療和人道主義組織,例如世界衛生組織,該組織報告稱 攻擊數量增加了 500% 。

  • 雙重勒索攻擊:2020 年,一種新型勒索軟件攻擊被廣泛使用,攻擊者在竊取大量數據之后會對其進行加密。如果受害者拒絕支付贖金,則會遭到數據泄露威脅,從而被迫滿足網絡犯罪分子的要求。

  • 移動攻擊:攻擊者一直在尋找新的移動感染媒介,改進其技術以繞過安全防護措施并將惡意應用植入官方應用商店中。在另一種 創新攻擊 中,攻擊者利用大型國際公司的移動設備管理 (MDM) 系統來將惡意軟件分發到其托管的 75% 的移動設備中。

  • 云暴露:疫情期間向公有云的快速遷移導致針對敏感云工作負載和數據的攻擊有所增加。 攻擊者也在利用云基礎設施來 存儲其惡意軟件攻擊中使用的惡意有效載荷。 今年 1 月,Check Point 研究人員在 Microsoft Azure 中發現了業界首個 嚴重漏洞 ,該漏洞允許黑客破壞其他 Azure 租戶的數據和應用,這表明公有云并非天生安全。

  Check Point 產品威脅情報與研究總監 Maya Horowitz 表示:“今年上半年,在全球奮力抗擊新冠肺炎疫情之際,攻擊者慣常的攻擊模式發生改變并加速發展,利用人們對疫情的恐懼心理來為其攻擊活動提供掩護。我們還發現新型重大漏洞和攻擊向量,嚴重威脅著各個部門的組織安全。安全專家需要了解這些快速發展的威脅,以確保其組織在 2020 下半年能夠得到最高保護。”

  2020 年上半年最常見的惡意軟件變體為:

  2020 年上半年的主要惡意軟件

  1. Emotet(影響全球 9% 的組織) – Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 最初是一種銀行木馬,但最近被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規避技術來確保持久性和逃避檢測。 此外,它還可以通過包含惡意附件或鏈接的網絡釣魚垃圾郵件進行傳播。

  2. XMRig (8%) - XMRig 是一種用于挖掘門羅幣加密貨幣的開源 CPU 挖礦軟件。攻擊者經常濫用此開源軟件,并將其集成到惡意軟件中,從而在受害者的設備上進行非法挖礦。

  3. AgentTesla (7%) - AgentTesla 是一種高級遠程訪問木馬 (RAT),常被用作鍵盤記錄器和密碼竊取器,自 2014 年以來一直活躍至今。AgentTesla 能夠監控和收集受害者的鍵盤輸入與系統剪貼板,并能夠記錄截圖和竊取受害者設備上安裝的各種軟件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 電子郵件客戶端)的證書。AgentTesla 在各種在線市場和黑客論壇上均有出售。

  2020 年上半年的主要加密貨幣挖礦軟件

  1. XMRig(全球 46% 的加密貨幣挖礦活動均與其有關) - XMRig 是一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,于 2017 年 5 月首次出現。攻擊者經常濫用此開源軟件,并將其集成到惡意軟件中,從而在受害者的設備上進行非法挖礦。

  2. Jsecoin (28%) - Jsecoin 是一種基于 Web 的加密貨幣挖礦軟件,可在用戶訪問特定網頁時執行門羅幣加密貨幣在線挖掘操作。植入的 JavaScript 會利用最終用戶設備上的大量計算資源來挖礦,從而影響系統的性能。JSEcoin 已于 2020 年 4 月停止活動。

  3. Wannamine (6%) - WannaMine 是一種利用“永恒之藍”漏洞進行傳播的復雜的門羅幣加密挖礦蠕蟲。WannaMine 通過利用 Windows Management Instrumentation (WMI) 永久事件訂閱來實施傳播機制和持久性技術。

  2020 年上半年的主要移動惡意軟件

  1. xHelper(24% 的移動惡意軟件攻擊與其有關) - xHelper 是一種 Android 惡意軟件,主要顯示侵入式彈出廣告和通知垃圾郵件。 由于其具有重新安裝功能,安裝之后將難清除。xHelper 于 2019 年 3 月首次發現,到目前為止已感染了超過 4.5 萬臺設備。

  2. PreAMo (19%) - PreAMo 是一種針對 Android 設備的點擊器惡意軟件,于 2019 年 4 月首次發現。 PreAMo 通過模仿用戶并在用戶不知情的情況下點擊廣告來產生收入。該惡意軟件是在 Google Play 上發現的,在六個不同的移動應用中被下載超過 9,000 萬次。

  3. Necro (14%) - Necro 是一種 Android 木馬植入程序,它可下載其他惡意軟件、顯示侵入性廣告,并通過收取付費訂閱費用騙取錢財。

  2020 年上半年的主要銀行惡意軟件

  1. Dridex(27% 的銀行惡意軟件攻擊與其有關) - Dridex 是一種針對 Windows PC 的銀行木馬。它由垃圾郵件活動和漏洞利用工具包傳播,并依靠 WebInjects 攔截銀行憑證并將其重定向到攻擊者控制的服務器。Dridex 不僅能夠聯系遠程服務器,發送有關受感染系統的信息,而且還可以下載并執行其他模塊以進行遠程控制。

  2. Trickbot (20%) - Trickbot 是一種針對 Windows 平臺的模塊化銀行木馬,主要通過垃圾郵件活動或其他惡意軟件家族(例如 Emotet)傳播。

  3. Ramnit (15%) - Ramnit 是一種模塊化銀行木馬,于 2010 年首次發現。Ramnit 可竊取 Web 會話信息,支持攻擊者竊取受害者使用的所有服務的帳戶憑證,包括銀行帳戶以及企業和社交網絡帳戶。

  《網絡攻擊趨勢:2020 年上半年報告》詳細介紹了 2020 年上半年的網絡威脅形勢。這些調查結果基于 Check Point ThreatCloud 情報網絡在 2020 年 1 月至 6 月期間收集的數據,重點關注網絡犯罪分子在攻擊企業時所使用的主要策略。報告完整版可從 此處 獲得。

  關于 Check Point Research

  Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網絡威脅情報。Check Point 研究團隊負責收集和分析 ThreatCloud 存儲的全球網絡攻擊數據,以便在防范黑客的同時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執法機關及各個計算機安全應急響應組展開合作。

  關于 Check Point 軟件技術有限公司

  Check Point 軟件技術有限公司(www.checkpoint.com ) 是一家面向全球企業用戶業內領先的信息安全解決方案提供商。Check Point 解決方案對惡意軟件、勒索軟件和高級目標威脅的防范率處于業界領先水準,可有效保護客戶免受第五代網絡攻擊。Check Point 為業界提供前瞻性多級安全架構 Infinity Total Protection,這一組合產品架構具備第五代高級威脅防御能力,可全面保護企業的云、網絡,移動,工業互聯網和IOT系統。

關鍵字:網絡攻擊

本文摘自:互聯網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 呼玛县| 稷山县| 双桥区| 海晏县| 新宾| 揭阳市| 巴林左旗| 大冶市| 稻城县| 长武县| 延津县| 青冈县| 蒙山县| 大同市| 琼结县| 观塘区| 翁源县| 张家港市| 万荣县| 从化市| 开原市| 黄石市| 会泽县| 庄浪县| 阿坝| 藁城市| 沧州市| 东阳市| 灵丘县| 班玛县| 关岭| 肥乡县| 志丹县| 弥勒县| 牟定县| 陇西县| 锡林浩特市| 沂南县| 唐山市| 武隆县| 临夏市|